中危 Moby 权限许可和访问控制问题漏洞(CVE-2022-24769)

CVE编号

CVE-2022-24769

利用情况

暂无

补丁情况

官方补丁

披露时间

2022-03-25
漏洞描述
Moby是一个开源项目,旨在推动软件的容器化,并帮助生态系统使容器技术主流化。

Moby 20.10.14 之前版本存在权限许可和访问控制问题漏洞,该漏洞源于容器使用非空的可继承 Linux 进程功能错误地启动,从而导致绕过安全限制和权限提升。攻击者可以通过默认可继承功能绕过容器的限制,以提升其权限。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/moby/moby/security/advisories/GHSA-2mm7-x5h6-5pvq
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 mobyproject moby * Up to
(excluding)
20.10.14
运行在以下环境
系统 alpine_3.15 docker * Up to
(excluding)
20.10.14-r0
运行在以下环境
系统 alpine_3.16 docker * Up to
(excluding)
20.10.14-r0
运行在以下环境
系统 alpine_3.17 docker * Up to
(excluding)
20.10.14-r0
运行在以下环境
系统 alpine_3.18 docker * Up to
(excluding)
20.10.14-r0
运行在以下环境
系统 alpine_3.19 docker * Up to
(excluding)
20.10.14-r0
运行在以下环境
系统 amazon_2 runc * Up to
(excluding)
1.4.13-3.amzn2
运行在以下环境
系统 amazon_2022 docker * Up to
(excluding)
20.10.17-1.amzn2022.0.3
运行在以下环境
系统 amazon_2023 containerd * Up to
(excluding)
1.6.8-2.amzn2023.0.3
运行在以下环境
系统 amazon_AMI docker * Up to
(excluding)
1.4.13-2.1.amzn1
运行在以下环境
系统 debian_11 containerd * Up to
(excluding)
1.4.13~ds1-1~deb11u2
运行在以下环境
系统 debian_12 containerd * Up to
(excluding)
1.6.2~ds1-1
运行在以下环境
系统 fedora_34 containerd * Up to
(excluding)
1.6.2-2.fc34
运行在以下环境
系统 fedora_35 containerd * Up to
(excluding)
1.6.2-1.fc35
运行在以下环境
系统 fedora_36 containerd * Up to
(excluding)
1.6.2-1.fc36
运行在以下环境
系统 opensuse_Leap_15.3 docker * Up to
(excluding)
1.5.11-150000.68.1
运行在以下环境
系统 opensuse_Leap_15.4 docker * Up to
(excluding)
1.5.11-150000.68.1
运行在以下环境
系统 ubuntu_18.04 containerd * Up to
(excluding)
1.5.9-0ubuntu1~18.04.2
运行在以下环境
系统 ubuntu_20.04 containerd * Up to
(excluding)
1.5.9-0ubuntu1~20.04.6
运行在以下环境
系统 ubuntu_22.04 containerd * Up to
(excluding)
1.5.9-0ubuntu3.1
运行在以下环境
系统 ubuntu_22.10 containerd * Up to
(excluding)
1.6.4-0ubuntu1
阿里云评分
5.6
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-732 关键资源的不正确权限授予
阿里云安全产品覆盖情况